Les JRES 2019 : les Journées Réseaux de l’Enseignement et de la Recherche

« Les JRES vous présentent un état des lieux des réseaux informatiques français de l’enseignement et de la recherche. Du 3 … Continuer la lecture de « Les JRES 2019 : les Journées Réseaux de l’Enseignement et de la Recherche »

Source > sup-numerique.gouv.fr, 19 aout 2019

L’intelligence artificielle vient à bout des «captchas»

« Des chercheurs ont utilisé un nouveau type d’intelligence artificielle inspiré du cortex visuel humain pour déchiffrer des «captchas», ces images … Continuer la lecture de « L’intelligence artificielle vient à bout des «captchas» »

Source > letemps.ch, Martin Clavey, 7 novembre 2017

Défense et sécurité : Sinequa et SYSTRAN coopèrent dans l’analyse et le traitement multilingue du Big Data

« … La valeur ajoutée de ce partenariat réside dans la faculté de SYSTRAN à traduire instantanément et de manière sécurisée dans … Continuer la lecture de « Défense et sécurité : Sinequa et SYSTRAN coopèrent dans l’analyse et le traitement multilingue du Big Data »

Source > gfii, 30 mars 2015

Librarians, IT Experts Respond to Adobe Spying Accusations

« Adobe this week confirmed reports that it has been logging data on the reading activity of people who use the … Continuer la lecture de « Librarians, IT Experts Respond to Adobe Spying Accusations »

Source > thedigitalshift.com, Matt Enis, 9 octobre 2014

Ebooks : Adobe espionne les lecteurs en collectant des données sur leurs habitudes de lecture et leur bibliothèque

« … Imaginez qu’à chacune de vos séances de lecture, un petit espion soit posté sur votre épaule pour observer le titre des … Continuer la lecture de « Ebooks : Adobe espionne les lecteurs en collectant des données sur leurs habitudes de lecture et leur bibliothèque »

Source > archimag.com, Clémence Jost, 7 octobre 2014

Les échos du congrès d’EUNIS

« L’Amue vous propose un compte-rendu des présentations et des ateliers qui se sont déroulés lors du congrès annuel d’EUNIS (European … Continuer la lecture de « Les échos du congrès d’EUNIS »

Source > amue.fr, 02 octobre 2014

Etude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux

« Le numérique, parce qu’il conduit à la mise en données et à la mise en réseau du monde, pose problème … Continuer la lecture de « Etude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux »

Source > ladocumentationfrancaise.fr, septembre 2014

Intelligence économique : bientôt un cyberpréfet pour lutter contre les cyberpirates

« … Selon le ministre de l’Intérieur Bernard Cazeneuve, plus d’un tiers des sociétés françaises de moins de 250 salariés seraient victimes … Continuer la lecture de « Intelligence économique : bientôt un cyberpréfet pour lutter contre les cyberpirates »

Source > archimag.com, Clémence Jost, 12 juin 2014

Faille de sécurité Heartbleed : comment réagir ?

« Lundi 7 avril une faille de sécurité a été découverte dans certaines versions du logiciel OpenSSL, sur lequel s’appuie une … Continuer la lecture de « Faille de sécurité Heartbleed : comment réagir ? »

Source > cnil.fr, 16 avril 2014

Logiciels d’auto-évaluation

« DIESE, Diagnostic d’intelligence économique et de sécurité des entreprises et DIESE-Lab, Diagnostic d’intelligence économique et de sécurité des laboratoires, sont … Continuer la lecture de « Logiciels d’auto-évaluation »

Source > intelligence-economique.gouv.fr, 8 avril 2014

Politique de la France en matière de cybersécurité – ANSSI (.pdf)

« Sommaire L’ANssi L’ANssi en chiffres Le centre de cyberdéfense Des capacités nouvelles pour le premier ministre Le développement des industries … Continuer la lecture de « Politique de la France en matière de cybersécurité – ANSSI (.pdf) »

Source > ssi.gouv.fr, 20 février 2014

Utiliser les réseaux sociaux avec responsabilité au travail : Dossiers pratiques

« L’initiative est rare et mérite d’être soulignée pour une institution. L’Université de Fribourg (Suisse) consacre une rubrique dans son intégralité … Continuer la lecture de « Utiliser les réseaux sociaux avec responsabilité au travail : Dossiers pratiques »

Source > netpublic.fr, Jean-Luc Raymond, 30 janvier 2014

Le Conseil d’Etat confirme la légalité du décret sur la conservation des données d’identification

 » … un traitement qui a pour objet de permettre la communication de données techniques de connexion permettant l’identification de personnes … Continuer la lecture de « Le Conseil d’Etat confirme la légalité du décret sur la conservation des données d’identification »

Source > legalis.net, 2 décembre 2013

« Wearable devices »= objets connectés

« Source atelier.net et fnac.com … Un objet connecté est un matériel électronique qui peut communiquer avec un smartphone, une tablette et/ou … Continuer la lecture de « « Wearable devices »= objets connectés »

Source > cil.cnrs.fr, 26 novembre 2013

Une plateforme en ligne pour une réponse coordonnée à la cybercriminalité

« … Un projet, financé par l’UE, a développé à cet effet une plateforme innovante de partage d’informations de cybersécurité. Les résultats … Continuer la lecture de « Une plateforme en ligne pour une réponse coordonnée à la cybercriminalité »

Source > cordis.europa.eu, 14 novembre 2013

Les enjeux de sécurité de l’information dans le monde économique – Vidéo

 » Ce clip parle de l’actualité du problème de la protection du patrimoine informationnel des entreprises qui se situe aujourd’hui au … Continuer la lecture de « Les enjeux de sécurité de l’information dans le monde économique – Vidéo »

Source > canal-u.tv, DEVILLE DE PERIERE Dominique, 26 septembre 2013

La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations

 » Le télétravail séduit un nombre croissant d’entreprises, qui laissent leurs salariés exploiter leurs documents papier et électroniques en dehors de … Continuer la lecture de « La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations »

Source > infodsi.com, 17 septembre 2013

Sécurité : le phishing

 » Source safeinternetbanking.be Il s’agit d’une technique par laquelle des fraudeurs tentent d’obtenir des renseignements personnels. Grâce à ces données, … Continuer la lecture de « Sécurité : le phishing »

Source > cil.cnrs.fr, 5 septembre 2013

Des développeurs cassent la sécurité du client Dropbox

« A l’occasion d’une conférence, des développeurs ont réussi à craquer la sécurité du client Dropbox, d’intercepter des données SSL de … Continuer la lecture de « Des développeurs cassent la sécurité du client Dropbox »

Source > Le Monde informatique, Jacques Cheminat avec IDG NS, 30 août 2012

BE Etats-Unis 338 – Big Data – Partie 3 : Pour le meilleur et pour le pire

 » Pour le meilleur … … Google Flu Trends En 2009 des chercheurs de Google ont eu l’idée de se servir … Continuer la lecture de « BE Etats-Unis 338 – Big Data – Partie 3 : Pour le meilleur et pour le pire »

Source > bulletins-electroniques.com, Sébastien Fischman, 12 juillet 2013

Tortilla, un outil de sécurité Open Source pour protéger les chercheurs

« CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla – et … Continuer la lecture de « Tortilla, un outil de sécurité Open Source pour protéger les chercheurs »

Source > Le Monde informatique, Jean Elyan avec IDG NS, 17 juillet 2013

Le futur du travail dans l’entreprise (1/2) : l’agilité… ou le néant ?

 » Le numérique déstabilise les entreprises parce qu’il accélère un double-mouvement qui brouille ses frontières : – les usages privés ont … Continuer la lecture de « Le futur du travail dans l’entreprise (1/2) : l’agilité… ou le néant ? »

Source > internetactu.net, L’Atelier de l’emploi, 10 juillet 2013

Politiques de communication, médias et défense. L’OTAN et la PSDC : visibilité en Belgique et chez ses voisins. Collection : Non-Proliferation – volume 7 – Peter Lang

Dumoulin, André / Deschaux-Beaume, Delphine / Paile, Sylvain (dir.)  » Le domaine de l’information et de la communication en matière de … Continuer la lecture de « Politiques de communication, médias et défense. L’OTAN et la PSDC : visibilité en Belgique et chez ses voisins. Collection : Non-Proliferation – volume 7 – Peter Lang »

Source > peterlang.com, 4 juillet 2013

Sécurité de l’information : Chefs d’entreprise investissez !

 » Dans un contexte de crise économique et financière latente, de concurrence exacerbée, de changements réglementaires permanents et d’évolutions technologiques majeures, … Continuer la lecture de « Sécurité de l’information : Chefs d’entreprise investissez ! »

Source > blogs.lesechos.fr, Regis Fohrer, 25 juin 2013

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?

 » Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les … Continuer la lecture de « Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ? »

Source > internetactu.net, Hubert Guillaud, 25 juin 2013

Impression 3D: New York veut obliger à déclarer les armes à feu

 » Les autorités de New York veulent une loi qui rendrait obligatoire l’enregistrement pour la possession d’armes fabriquées par imprimante 3D … Continuer la lecture de « Impression 3D: New York veut obliger à déclarer les armes à feu »

Source > smartplanet.fr, Charlie Osborne, 17 juin 2013

Les bons réflexes en cas d’intrusion sur un système d’information

 » Source CERTA Ce document général est destiné à toutes les personnes qui ont en charge l’administration d’ordinateurs reliés à un … Continuer la lecture de « Les bons réflexes en cas d’intrusion sur un système d’information »

Source > cil.cnrs.fr, 5 juin 2013

Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ?

 » Source AFCDP, CLUSIR Aquitaine Les systèmes de surveillance IDS, IPS, DLP IDS (Intrusion Detection System – Dispositif de détection d’intrusion), … Continuer la lecture de « Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ? »

Source > cil.cnrs.fr, 3 juin 2013

BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande

 » Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les systèmes informatiques … Continuer la lecture de « BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande »

Source > bulletins-electroniques.com, Aurélien Filiali, 23 mai 2013

Big Data : quand IBM décrypte les messages sur les réseaux sociaux

 » Réseaux : IBM propose la solution « Social Media Analytics », qui décrypte les messages sur les médias sociaux et permet … Continuer la lecture de « Big Data : quand IBM décrypte les messages sur les réseaux sociaux »

Source > zdnet.fr, Clara Leonard, 17 Mai 2013

Les prédictions en sécurité pour 2013

« La société Imation Corp, spécialisée en stockage et protection des données, présente ses prédictions pour 2013. En 2013, les directeurs … Continuer la lecture de « Les prédictions en sécurité pour 2013 »

Source > smart-webzine.com, Daniel BATTU, 20 novembre 2012

La mission de défense et de sécurité dans les établissements d’enseignement supérieur et de recherche – Formation 4 et 5 décembre 2012

« Si  les fonctions de sécurité et de défense ne sont pas le cœur de métier des établissements d’enseignement supérieur et … Continuer la lecture de « La mission de défense et de sécurité dans les établissements d’enseignement supérieur et de recherche – Formation 4 et 5 décembre 2012 »

Source > amue.fr, Véronique LE CLEZIO, 16 novembre 2012

Conférence le 28 novembre 2012 sur « Les enjeux de la sécurité de l’information dans les établissements d’enseignement supérieur et de recherche » à Paris

« La sécurité de l’information est devenue pour tous les établissements d’enseignement supérieur et de recherche un enjeu majeur et stratégique … Continuer la lecture de « Conférence le 28 novembre 2012 sur « Les enjeux de la sécurité de l’information dans les établissements d’enseignement supérieur et de recherche » à Paris »

Source > amue.fr, Véronique Le Clézio, 9 novembre 2012

Les risques que nous prenons en sauvegardant nos données en ligne

« Les risques du cloud. Source ZDnet.fr et DSI CNRS. Le cofondateur d’Apple Steve Wozniak estime que le cloud signifie avant … Continuer la lecture de « Les risques que nous prenons en sauvegardant nos données en ligne »

Source > cil.cnrs.fr, 7 novembre 2012